Paskaidrots: Kas ir Izraēlas spiegprogrammatūra Pegasus, kas veica uzraudzību, izmantojot WhatsApp?
Kas ir Izraēlas radītā ļaunprogrammatūra, kas, pēc WhatsApp teiktā, tika izmantota, lai šovasar izlūkotu žurnālistus un aktīvistus visā pasaulē, tostarp Indijā? Vai jūs personīgi esat pakļauts riskam un vai jums vajadzētu pārtraukt lietot WhatsApp?

Ceturtdien, Par to ziņoja Indian Express ka šī gada sākumā populārā ziņojumapmaiņas platforma WhatsApp tika izmantota, lai izspiegotu žurnālistus un cilvēktiesību aktīvistus Indijā. Novērošana tika veikta, izmantojot spiegprogrammatūras rīku, ko sauc Pegazs , ko izstrādājis Izraēlas uzņēmums NSO Group.
WhatsApp iesūdzēja tiesā NSO grupu federālajā tiesā Sanfrancisko otrdien, apsūdzot to WhatsApp serveru izmantošanā ASV un citur, lai nosūtītu ļaunprātīgu programmatūru uz aptuveni 1400 mobilajiem tālruņiem un ierīcēm (“mērķierīcēm”)… ar mērķi veikt konkrētu WhatsApp lietotāju uzraudzību ( 'Mērķa lietotāji').
Novērošana tika veikta laikā no 2019. gada aprīļa un aptuveni līdz 2019. gada maijam lietotāji 20 valstīs četros kontinentos, savā sūdzībā teikts WhatsApp.
Laikrakstā The Washington Post WhatsApp vadītājs Vils Katkarts rakstīja, ka novērošana bija vērsta pret vismaz 100 cilvēktiesību aizstāvjiem, žurnālistiem un citiem pilsoniskās sabiedrības locekļiem visā pasaulē. Viņš uzsvēra, ka rīki, kas nodrošina mūsu privātās dzīves novērošanu, tiek ļaunprātīgi izmantoti, un šīs tehnoloģijas izplatīšana bezatbildīgu uzņēmumu un valdību rokās pakļauj mūs visus riskam.
WhatsApp, kas pieder Facebook, ir pasaulē populārākā ziņojumapmaiņas lietotne ar vairāk nekā 1,5 miljardiem lietotāju visā pasaulē. Apmēram ceturtā daļa no šiem lietotājiem — vairāk nekā 400 miljoni jeb 40 miljardi — atrodas Indijā, WhatsApp lielākajā tirgū.
NSO Group ir Telavivā bāzēts kiberdrošības uzņēmums, kas specializējas novērošanas tehnoloģijās un apgalvo, ka palīdz valdībām un tiesībaizsardzības iestādēm visā pasaulē cīnīties pret noziedzību un terorismu.
Kas tad īsti ir Pegazs?
Visas spiegprogrammatūras dara to, ko norāda nosaukums — tā izspiego cilvēkus, izmantojot savus tālruņus. Pegasus darbojas, nosūtot izmantošanas saiti, un, ja mērķa lietotājs noklikšķina uz saites, lietotāja tālrunī tiek instalēta ļaunprātīga programmatūra vai kods, kas ļauj veikt novērošanu. (Iespējams, jaunākai ļaunprogrammatūras versijai mērķa lietotājam pat nav jānoklikšķina uz saites. Vairāk par to tālāk.) Kad Pegasus ir instalēts, uzbrucējam ir pilnīga piekļuve mērķa lietotāja tālrunim.
Pirmie ziņojumi par Pegasus spiegprogrammatūras darbībām parādījās 2016. gadā, kad AAE cilvēktiesību aktīvists Ahmeds Mansūrs tika mērķēts ar SMS saiti uz viņa iPhone 6. Pegasus rīks tajā laikā izmantoja programmatūras nepilnību Apple iOS, lai. pārņemt ierīci. Apple atbildēja, izspiežot atjauninājumu, lai labotu vai novērstu problēmu.
2018. gada septembrī The Citizen Lab, starpdisciplināra laboratorija, kas atrodas Toronto Universitātes Munka Globālo lietu un sabiedriskās politikas skolā, parādīja, ka Pegasus nodrošina nulles dienas darbību ķēdi, lai iekļūtu tālruņa drošības elementos, un instalē Pegasus bez lietotāja zināšanas vai atļauja. Pegasus spiegprogrammatūra tolaik darbojās 45 valstīs, liecina The Citizen Lab pētījums.
(Zero-day exploit ir pilnīgi nezināma ievainojamība, par kuru pat programmatūras ražotājs nezina, un līdz ar to tai nav pieejams ielāps vai labojums. Konkrētajos Apple un WhatsApp gadījumos tātad neviens uzņēmums nebija apzinās drošības ievainojamību, kas tika izmantota, lai izmantotu programmatūru un pārņemtu ierīci.)
2018. gada decembrī Monreālā dzīvojošais Saūda Arābijas aktīvists Omars Abdulazizs Telavivas tiesā iesniedza lietu pret NSO Group, apgalvojot, ka viņa tālrunis ir iefiltrēts, izmantojot Pegasus, un sarunas, kas viņam bija ar savu tuvu draugu, nogalināto Saūda Arābijas disidentu žurnālistu. Jamal Khashoggi, snooped tālāk. Saūda Arābijas aģenti Hašogi noslaktēja karalistes konsulātā Stambulā 2018. gada 2. oktobrī; Abdulazizs sacīja, ka uzskatīja, ka viņa tālrunis tika uzlauzts tā gada augustā.
kelly ripa vērts
2019. gada maijā Financial Times ziņoja, ka Pegasus tika izmantots, lai izmantotu WhatsApp un izspiegotu iespējamos mērķus. WhatsApp izdeva steidzamu programmatūras atjauninājumu, lai novērstu drošības kļūdu, kas ļāva spiegprogrammatūrai izmantot lietotni.
Pegaza metode
Lai uzraudzītu mērķi, Pegasus operatoram ir jāpārliecina mērķis noklikšķināt uz īpaši izveidotas “izmantošanas saites”, kas ļauj operatoram iekļūt tālruņa drošības funkcijās un instalēt Pegasus bez lietotāja ziņas vai atļaujas. Kad tālrunis tiek izmantots un Pegasus instalēts, tas sāk sazināties ar operatora komandu un vadības serveriem, lai saņemtu un izpildītu operatora komandas un nosūtītu atpakaļ mērķa privātos datus, tostarp paroles, kontaktu sarakstus, kalendāra notikumus, īsziņas un tiešraides balss zvanus no populāras mobilās ziņojumapmaiņas lietotnes. Operators pat var ieslēgt tālruņa kameru un mikrofonu, lai tvertu darbības tālruņa tuvumā. Jaunākajā ievainojamībā, tiesas prāvas priekšmets, noklikšķināšana uz “izmantošanas saites” arī var nebūt nepieciešama, un neatbildēts videozvans vietnē WhatsApp ļaus atvērt tālruni bez mērķa atbildes.
Ko Pegasus var paveikt pēc instalēšanas?
Citizen Lab ziņojumā teikts, ka Pegasus var nosūtīt atpakaļ mērķa privātos datus, tostarp paroles, kontaktu sarakstus, kalendāra notikumus, īsziņas un tiešraides balss zvanus no populārām mobilās ziņojumapmaiņas lietotnēm. Mērķa tālruņa kameru un mikrofonu var ieslēgt, lai tvertu visas darbības tālruņa tuvumā, paplašinot novērošanas jomu. Saskaņā ar apgalvojumiem Pegasus brošūrā, ko WhatsApp ir iesniedzis tiesai kā tehnisku eksponātu, ļaunprogrammatūra var piekļūt arī e-pastam, SMS, atrašanās vietas izsekošanas, tīkla informācijai, ierīces iestatījumiem un pārlūkošanas vēstures datiem. Tas viss notiek bez mērķa lietotāja ziņas.
Citas Pegasus galvenās iezīmes saskaņā ar brošūru ir šādas: spēja piekļūt ar paroli aizsargātām ierīcēm, pilnībā caurspīdīga mērķim, neatstājot nekādas pēdas uz ierīces, patērē minimālu akumulatoru, atmiņu un datus, lai neradītu aizdomas par modrību. lietotājiem, pašiznīcināšanās mehānisms iedarbības riska gadījumā un iespēja izgūt jebkuru failu dziļākai analīzei.
Brošūrā ar nosaukumu Pegasus: Product Description teikts, ka Pegasus var darboties BlackBerry , Android , iOS (iPhone) un Symbian ierīcēs. Tagad pārtrauktās mobilās operētājsistēmas Symbian un vairs nepopulārās BlackBerry pieminēšana liecina, ka dokuments ir vecs — un Pegasus gadu gaitā noteikti ir ticis jaunināts.
Un kā Pegasus izmantoja WhatsApp?
Tas ir lielais jautājums daudziem, ņemot vērā, ka WhatsApp vienmēr ir izmantojis pilnīgu šifrēšanu. Financial Times ziņojumā šī gada maijā teikts, ka neatbildēts zvans lietotnē ir viss, kas nepieciešams, lai ierīcē instalētu programmatūru — nav jāklikšķina uz maldinošas saites. WhatsApp vēlāk paskaidroja, ka Pegasus ir izmantojis video/balss zvana funkciju lietotnē, kurai bija nulles dienas drošības trūkums. Nav nozīmes tam, vai mērķis nepieņēma zvanu — kļūda ļāva tik un tā instalēt ļaunprātīgu programmatūru.
Ekspluatācija ietekmēja programmu WhatsApp for Android pirms v2.19.134, WhatsApp Business for Android pirms v2.19.44, WhatsApp for iOS pirms v2.19.51, WhatsApp Business for iOS pirms v2.19.51, WhatsApp for Windows Phone pirms v2.18.348. , un WhatsApp for Tizen (ko izmanto Samsung ierīces) pirms v2.18.15.

Vai Pegasus var izmantot, lai mērķētu uz gandrīz jebkuru?
Tehniski jā. Bet, lai gan tādus rīkus kā Pegasus var izmantot masveida novērošanai; šķiet, ka mērķauditorija būs tikai atlasītas personas. Šajā gadījumā WhatsApp ir apgalvojis, ka nosūtījis īpašu ziņojumu aptuveni 1400 lietotājiem, kurus, pēc tās domām, ir skāris uzbrukums, lai tieši informētu viņus par notikušo.
ir precējies paige davis
WhatsApp nav norādījis, cik ar cilvēkiem tas sazinājās Indijā. šī vietne ceturtdien ziņoja, ka uzņēmums Indijā brīdinājis vismaz divus desmitus akadēmiķu, juristu, dalītu aktīvistu un žurnālistu.
Nav zināms, kurš veica Indijas mērķu novērošanu. NSO grupa, apstrīdot WhatsApp apgalvojumus visstingrākajā iespējamajā izteiksmē, ir paziņojusi, ka tas nodrošina rīku tikai licencētām valdības izlūkošanas un tiesībaizsardzības iestādēm, nevis tikai ikvienam, kas to vēlas.
Vai WhatsApp pilnīga šifrēšana tagad ir apdraudēta? Vai jums vajadzētu pārslēgties uz citu lietotni — varbūt signālu, vadu vai telegrammu?
Ziņojumapmaiņas lietotnes popularitāte padara to par hakeru, kibernoziedznieku vai citu subjektu mērķi. Pat tiesībaizsardzības iestādes visā pasaulē vēlas, lai ziņojumi tiktu atšifrēti — tas ir pieprasījums, pret kuru cīnās WhatsApp, tostarp Indijā.
WhatsApp pilnīgai šifrēšanai izmanto lietotnes Signal protokolu, kas līdz šim šķiet drošs. WhatsApp ir priekšrocība salīdzinājumā ar Telegram: programmā Telegram tikai slepenās tērzēšanas sarunas tiek šifrētas pilnībā, savukārt WhatsApp pēc noklusējuma viss tiek šifrēts no gala līdz galam.
Tie, kurus satricina WhatsApp epizode, iespējams, vēlēsies pārslēgties uz signālu vai vadu. Tomēr ir svarīgi apzināties, ka praktiski katrai programmatūrai un lietotnei pasaulē var būt nezināmi “nulles dienas” ekspluatācijas veidi un ka tos kādā brīdī nākotnē varētu izmantot personas vai aģentūras, kas ir apņēmušās to darīt.
Dalieties Ar Draugiem: